Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: hacking

Nowy Kali Linux z trybem Undercover. Dla zmyłki wygląda jak domyślna instalacja Windows

26 listopada 2019, 20:39 | W biegu | komentarzy 36
Nowy Kali Linux z trybem Undercover. Dla zmyłki wygląda jak domyślna instalacja Windows

Właśnie udostępniono Kali Linux w wersji 2019.4. Z ciekawych nowych elementów dostępny jest tryb tajniaka ;) Uzasadnienie tego jest takie: siedzisz dajmy na to w pociągu* i pentestujesz. Przechodzący korytarzem spoglądają z zaciekawieniem na smoka, którego masz na pulpicie. W skrócie – niepotrzebne zwracasz na siebie uwagę. Teraz wystarczy przełączyć…

Czytaj dalej »

Są też Bug Bounty dla cyberprzestępców. Właśnie ktoś płaci równowartość 400 000 PLN za hackowanie banków, kompani paliwowych, …

18 listopada 2019, 22:54 | W biegu | komentarze 3
Są też Bug Bounty dla cyberprzestępców. Właśnie ktoś płaci równowartość 400 000  PLN za hackowanie banków, kompani paliwowych, …

Tutaj krótka relacja w temacie ogłoszenia oferującego ~100 000 USD za hackowanie stosownych celów. A cele te są polityczne: The idea is to pay other hackers who carry out politically motivated hacks against companies that could lead to the disclosure of documents in the public interest. I’m not trying to…

Czytaj dalej »

Udostępnią do hackowania satelitę na niskiej orbicie okołoziemskiej. Mają rozmach.

18 września 2019, 09:58 | W biegu | 0 komentarzy
Udostępnią do hackowania satelitę na niskiej orbicie okołoziemskiej. Mają rozmach.

Osoby które czytują sekuraka mają już przeczucie o jaką branżę chodzi – tak to wojsko USA (Air Force). Eksperyment z pewnymi systemami F-15 na tegorocznym Defconie się powiódł, a na przyszły rok szykuje się prawdziwa niespodzianka. W scope będzie sam satelita ale również infrastruktura naziemna: While sending elite hackers after…

Czytaj dalej »

Jak Kevin Mitnick przekonał Motorolę do wysłania mu kodu źródłowego do telefonu MicroTAC Ultra Lite

13 sierpnia 2019, 11:55 | W biegu | komentarze 2

Jeśli macie jakieś 5 minut wolnego czasu polecam oglądnąć krótki film poniżej. Pozyskanie numeru telefonu do działu Project Managerów konkretnego produktu, nauka project managerki narzędzi tar oraz gz (jakoś trzeba było spakować te kody źródłowe). Na koniec krok od wpadki…ale nie będziemy spoilerować: –ms

Czytaj dalej »

Podstawione kable USB, przejmowanie serwerów / kamer, DDoS, przegląd najciekawszych podatności, hackowanie OAuth2, hackowanie na żywo…

13 lutego 2019, 12:33 | W biegu | komentarze 2

To wszystko na naszym wydarzeniu – MEGA sekurak hacking party. Mega – bo tym razem występujemy w sali koncertowej, a zapisanych jest już blisko 1000 osób! Po wydarzeniu będziecie wiedzieć żeby nie pożyczać kabli USB do ładowania telefonu, nie używać klawiatur bezprzewodowych (z małymi wyjątkami), od razu sprawdzicie czy w Waszych…

Czytaj dalej »

Szpitale, markety z urządzeniami chłodniczymi dostępnymi na domyślnych hasłach z Internetu (Polska też na mapie!)

09 lutego 2019, 12:27 | W biegu | komentarzy 5

O Shodanie i podobnych narzędziach pisaliśmy nie raz. Tym razem ktoś namierzył urządzenia znanej firmy produkującej m.in, sprzęt kontrolujący temperaturę – dostępne w Internecie. Interfejs przeglądarkowy + brak haseł (dla takich przypadków widzicie zrzuty ekranowe poniżej) lub domyślne hasła admina: nie wygląda to dobrze. W ramach demo, autorzy badania pokazali…

Czytaj dalej »

Zgłosił podatności operatorowi telekomunikacyjnemu. Teraz grozi mu 8 lat więzienia.

04 lutego 2019, 10:24 | W biegu | 0 komentarzy

Akcja dzieje się na Węgrzech. Oskarżony najpierw zgłosił „poważną podatność” w stronie webowej największego węgierskiego operatora telekomunikacyjnego, po czym zgłosił ją do firmy. Z jednej strony firma zaprosiła go na spotkanie z wizją dalszej współpracy, ale sam hacker na miejscu miał wrażenie że nikomu nie zależy na załataniu dziur. W…

Czytaj dalej »

Włamywali się do agencji prasowych. Na handlu embargowaną informacją zarobili $30 000 000

16 lipca 2018, 11:45 | W biegu | komentarzy 5

Dwóch panów, pracujących na „rynkach finansowych” postanowiło zrealizować nietypowy biznes. Z pomocą ukraińskich kolegów posiadających odpowiednie umiejętności „hackerskie”, uzyskiwali dostęp do informacji które dopiero w przyszłości miały być ujawnione do publicznej wiadomości.  Chodziło tu głównie o wyniki finansowe spółek giełdowych. Jeśli wyniki są super – kupujemy akcje, jeśli słabe –…

Czytaj dalej »

Biohacking: wstrzykują sobie mieszanki modyfikujące geny. Amerykański FDA w ostrej kontrze

22 listopada 2017, 20:05 | W biegu | 0 komentarzy

Niejesteśmy specami w obszarze biologii ale terapie genowe wyglądają na mocno obiecujące, ale mogące mieć równie mocne negatywne efekty. W skrócie chodzi o: wprowadzeniu obcych kwasów nukleinowych (DNA lub RNA) do komórek. Czego efektem ma być np.: zmuszenie komórki do produkcji białka kodowanego przez wprowadzony gen Jak całość podawać? Np. wirusem: (…) w tym celu najczęściej stosuje…

Czytaj dalej »

Hackowanie kamery Bosch – za pomocą wget

22 sierpnia 2017, 10:03 | W biegu | 0 komentarzy

Tym razem będzie krótko – przedmiotem moich badań jest tym razem kamera Bosch FlexiDome IP micro 2000. Trochę ekwilibrystyki (o której w następnym odcinku), i można za pomocą odpowiedniego, nieuwierzytelnionego requestu HTTP zrzucać zawartość pamięci z działającej kamery. Taki haertbleed – tylko bez https ;) W pamięci jak wiadomo, można…

Czytaj dalej »

Podkręcają zdalnie temperaturę w domach – hack inteligentnego termostatu

21 lipca 2017, 11:23 | W biegu | komentarze 2

Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…

Czytaj dalej »

Maszyny do Coca-Coli zaatakowały sieć uniwersytecką?

18 lutego 2017, 14:11 | W biegu | komentarzy 6

Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni.  Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…

Czytaj dalej »

Dawni hackerzy wiedzieli czym są 36 bitowe maszyny / BBSy czy dzikie kody ASCII…

14 lutego 2017, 08:29 | W biegu | komentarzy 5

STX. Zestawienie kilku niegdyś kluczowych, choć obecnie dzisiaj trochę zapomnianych tematów przygotował Eric S. Raymond. Część z nich odżywa w dzisiejszych czasach – jako choćby RS232 w kontekście hackowania IoT… Swoją drogą, kto pamięta bajeczne dźwięki podczas 0202122 ? … tą muzykę można też namierzyć w jednym z naszych historycznych hackme (zachęcam…

Czytaj dalej »